mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-13 13:26:31 -08:00
Translated ['src/pentesting-cloud/gcp-security/gcp-privilege-escalation/
This commit is contained in:
@@ -10,18 +10,18 @@
|
||||
../gcp-services/gcp-cloud-build-enum.md
|
||||
{{#endref}}
|
||||
|
||||
### `cloudbuild.builds.create`
|
||||
### `cloudbuild.builds.create`, `iam.serviceAccounts.actAs`
|
||||
|
||||
З цією дозволом ви можете **надіслати cloud build**. Машина cloudbuild за замовчуванням матиме у своїй файловій системі **токен облікового запису служби cloudbuild**: `<PROJECT_NUMBER>@cloudbuild.gserviceaccount.com`. Однак ви можете **вказати будь-який обліковий запис служби всередині проекту** в конфігурації cloudbuild.\
|
||||
Отже, ви можете просто змусити машину ексфільтрувати токен на ваш сервер або **отримати зворотний шелл всередині неї і отримати токен** (файл, що містить токен, може змінюватися).
|
||||
Отже, ви можете просто змусити машину ексфільтрувати токен на ваш сервер або **отримати зворотний шелл всередині неї та отримати токен** (файл, що містить токен, може змінюватися).
|
||||
|
||||
Ви можете знайти оригінальний скрипт експлуатації [**тут на GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (але місце, звідки він бере токен, не спрацювало для мене). Тому перевірте скрипт для автоматизації [**створення, експлуатації та очищення вразливого середовища тут**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) та python-скрипт для отримання зворотного шеллу всередині машини cloudbuild і [**викрадення його тут**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (в коді ви можете знайти, як вказати інші облікові записи служби)**.**
|
||||
Ви можете знайти оригінальний скрипт експлуатації [**тут на GitHub**](https://github.com/RhinoSecurityLabs/GCP-IAM-Privilege-Escalation/blob/master/ExploitScripts/cloudbuild.builds.create.py) (але місце, звідки він бере токен, не спрацювало для мене). Тому перевірте скрипт для автоматизації [**створення, експлуатації та очищення вразливого середовища тут**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.sh) та python-скрипт для отримання зворотного шеллу всередині машини cloudbuild і [**викрадення його тут**](https://github.com/carlospolop/gcp_privesc_scripts/blob/main/tests/f-cloudbuild.builds.create.py) (у коді ви можете знайти, як вказати інші облікові записи служби)**.**
|
||||
|
||||
Для більш детального пояснення відвідайте [https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/](https://rhinosecuritylabs.com/gcp/iam-privilege-escalation-gcp-cloudbuild/)
|
||||
|
||||
### `cloudbuild.builds.update`
|
||||
|
||||
**Можливо**, з цією дозволом ви зможете **оновити cloud build і просто вкрасти токен облікового запису служби**, як це було виконано з попередньою дозволом (але, на жаль, на момент написання цього тексту я не зміг знайти жодного способу викликати цей API).
|
||||
**Можливо**, з цією дозволом ви зможете **оновити cloud build і просто вкрасти токен облікового запису служби**, як це було виконано з попередньою дозволом (але, на жаль, на момент написання цього матеріалу я не зміг знайти жодного способу викликати цей API).
|
||||
|
||||
TODO
|
||||
|
||||
|
||||
Reference in New Issue
Block a user